Anwendungen

Dieses Modul befasst sich mit Anwendungen, wobei der Schwerpunkt auf der Entwicklung, dem Einsatz und der Sicherheit von Softwareanwendungen liegt und Schwachstellen sowie Strategien zur Sicherung von Anwendungen gegen potenzielle Bedrohungen untersucht werden.

Portal > Cybersecurity > Anwendungen

Curriculum Builder

Dowd, Mark, John McDonald, und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.

Sandvine. "The Global Internet Phenomena Report". Sandvine, Januar 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley, und Hideyuki Tokuda. "Is It Still Possible to Extend TCP?" In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181-94. Berlin Germany: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A., und Henning Schulzrinne. "An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol". arXiv, 4. Dezember 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Vielen Dank, dass Sie sich für unseren Newsletter angemeldet haben!

Dankeschön! RSVP erhalten für Dowd, Mark, John McDonald und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.

Dowd, Mark, John McDonald, und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.

Laden...

Laden...